ImageVerifierCode 换一换
格式:DOCX , 页数:56 ,大小:187.68KB ,
资源ID:7840961      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7840961.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(通信网络管理员中级试题库完整.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

通信网络管理员中级试题库完整.docx

1、通信网络管理员中级试题库完整通信网络管理员中级题库一、填空题1、OSI模型的最高层是 应用层,物理层 。2、在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务为: 鉴别服务 、 访问控制服务 、 机密性服务 、 完整性服务 、 抗抵赖(抗否认)服 。3、信息网络的拓扑结构 星状拓扑结构 、 总线状拓扑结构 、 环状拓扑结构 、 树状拓扑结构 、 网状拓扑结构 和 复合状拓扑结构 。4、主动防护技术一般有 数据加密 、 安全扫描 、 网络管理 、 网络流量分析和 虚拟网络 等技术。5、被动防护技术目前有 防

2、火墙技术 、 防病毒技术 、 入侵检测技术 、 路由过滤 、 审计与监测 等。6、传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照 业务的模式 组织起来。7、当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在 ALT+ENTER 。8、当Windows XP 进入到MSDOS方式,按 任务栏 键,可以在全屏幕与窗口方式之间切换。9、大量服务器集合的全球万维网WWW,全称为 World Wide Web 。10、利用POP3远程登陆服务器服务功能,可以 共享远程主机资源 。11、计算机不能直接识别高级语音源程序,必须先经 解释或编译程 进行

3、语言处理之后,才能被执行。12、计算机病毒是指 以危害系统为目的的特殊计算机程序 。13、计算机网络与一般计算机系统的区别是有无 网络协议 为依据。14、虚拟主机服务是指为用户提供 域名注册 、 服务器空间租用 和网页设计制作等服务15、安全隔离网闸的主要性能指标包括: 系统数据交换速率和硬件切换时间 。16、安全隔离网闸的功能模块有: 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 。 17、ASCII码是 美国信息交换标准代码 。18、按照网络覆盖的区域范围划分,Novell属于 局域网 。19、Access中不允许输入重复数据的字段类型是 自动编号类型 。20、不能

4、进行索引的Access字段类型是 OLE对象 。21、电子计算机与过去的计算工具相比,所具备的特点是 具有记忆功能,能够存储大量信息,能按照程序自动进行运算 。22、计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指 硬件、软件和数据 。23、三次握手机制用于解决网络中出现 重复请求报文 的问题。24、操作系统的网络功能体现在OSI模型中的 传输层 。25、简单网络管理协议SNMP处于网络体系结构的 应用层 。 26、局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是 存储转发交换 。27、网络数据库工作遵循Cli

5、ent/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。28、定义TCP/IP标准的文档被称为 RFC文档 。29、从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即 面向连接 服务和 无连接 服务。30、TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、计算机网络安全的特征:保密性、完整性、可用性、可控性。32、提供网络通讯和网络资源共享功能的操作系统称为 网络操作系统 。33、用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住 Ctrl 键执行操作。34、频繁发生而又在短时间内无法解

6、决的缺陷可以将缺陷升级为 问题 来处理。35、内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署 防病毒软件 、防火墙、 数据备份系统 、入侵检测、 安全认证 等各项安全技术设施。36、信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量严重下降(丢包率 5

7、0 ),业务不可用,且持续等效停机时间 15 分钟的故障将认定为一级故障。38、内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任何形式私自联网。39、内蒙古电力集团公司信息系统建设“四统一”原则是 统一领导 、统一规划、 统一标准 、统一组织建设。40、对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。41、公司所属各单位、各部门的互联网网站和内部网站实行“ 谁建设、谁维护、谁负责;谁提供、谁发布、谁负责 ”的原则。42、各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的 日常运行 与 维

8、护管理 。43、备份数据可以选择硬盘、光盘、 磁带 等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。44、信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。45、各单位系统正常维护需停机时,必须经 信通中心 同意,提前通知 可能受影响的网络用户 ;发生重大故障造成系统停机,应立即启动 应急处理预案 ,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行 网络故障分析 ,不得隐瞒,并由信通中心统一备案。4

9、6、对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。47、多路复用技术又分为 频分复用 、 时分复用 和 码分多址三种。48、如果一个C类网络用掩码划分子网,则该子网最多能有 62 台主。49、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 公钥加密系统 。50、目前有那些主流操作系统Windows、 Unix 、 Linux 。51、UNIX系统从用户角度看是一种 多 用户操作系统。52、多媒体技术与超文本技术的结合形成了 超媒体 技术。53、为了保障网络安全,防止外部网对内部网的侵犯,一般

10、需要在内部网和外部公共网之间设置防火墙 ,以实现访问控制。54、测试本机到是否网络通畅使用命令 ping t;查看本机对外部联接所开放的端口状态使用命令 netstat a 。55、查看IP为主机上的共享资源,使用命令 net view 。56、要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。57、管理员登录网络版防病毒控制台后, 删除病毒日志 才可以将前感染源记录清零。 58、病毒具有 传染性 、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。59、冲击波病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相

11、应版本的RPC补丁。60、有效的防止计算机感染病毒的方法是 安装防病毒软件 、及时更新 操作系统漏洞补丁 、给个人计算机设置复杂的管理员密码。61、对于思科网络路由器显示 IP 路由表的完整内容,使用命令route print二、选择题1、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( A )。A.特征字的识别法B.比较法C.搜索法D.扫描法2、在什么情况下,企业因特网出口防火墙不起作用( B )A.内部网用户通过防火墙访问因特网B.内部网用户通过Modem拨号访问因特网C.外部用户向内部用户发E-mailD

12、.外部用户通过防火墙访问Web服务器3、计算机感染特洛伊木马后的典型现象是( B )。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏4、宏病毒的( A )特性导致宏病毒变种非常多。A.变种升级B.使用脚本语言创建C.程序解释执行D.Office内置VB编辑器5、在Linux系统中,telnet服务认证是( A )。A.单向认证B.智能卡认证C.双向认证D.第三方认证6、能够感染.exe,文件的病毒属于( C )。A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒7、下列哪句话是不正确的( B )。A.不存在能够防治未来所有恶意代码的软件

13、程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段8、( B )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒9、恶意代码传播速度最快、最广的途径是( D )。A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时10、在使用super scan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么( B )A.文件的服务器 B.邮件服务器 C.WEB服务器 D.DNS服务器11、

14、一般情况下不易成为反弹式DDOS攻击的受害者的是( D )A.公网上Web服务器 B.内网Web服务器 C.DNS服务器 D.个人PC终端12、为加强网络安全技术工作中要求,对重要网段采取( A )技术措施。A.网络层地址与数据链路层地址绑定 B.限制网络最大流量数及网络连接数C.强制性统一身份认证 D.必要的安全隔离13、在防火墙上不能截获( B )密码/口令。A.html网页表单 B.ssh C.telnet D.ftp14、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( A )A.防火墙技术 B.入侵检测技术 C.加密技术 D.备份技术15、通过防火墙

15、或交换机防止病毒攻击端口,下面不应该关闭的是( A )A.22 B.445 C.1434 D.13516、信息网络安全风险评估的方法( A )A.定性评估与定量评估相结合 B.定性评估C.定量评估 D.定点评估17、下面哪个操作不需要重启设备( B )A.升级版本 B.升级特征库 C.更改http/https登录参数 D.切换配置文件18、在O S I参考模型的物理层中没有定义下面的哪一个 ( A )A.hardware addresses B.bitstream transmission C.voltage levels D.physical interface19、信息安全“三个不发生”是

16、指( ABC )A.确保不发生大面积信息系统故障停运事故B.确保不发生恶性信息泄露事故C.确保不发生信息外网网站被恶意篡改事故D.确保不发生信息内网非法外联事故20、各网省公司的信息安全一体化系统监控平台实现(ABCD)以及IT服务流程管理的功能。A.网络管理B.安全管理C.系统管理D.桌面管理21、流量控制设备AC主要有哪几大部分功能(ABCDE)A.身份认证 B.网页过滤 C.应用控制 D.审计 E.上网安全22、AC有几种常见的部署模式(ABC)A.网关模式 B.网桥模式 C.旁路模式 D.单臂模式23、AC的特色优势功能包括以下哪些(ABCDEFG)A.违规wifi热点发现 B.防止共

17、享上网 C.P2P智能抑制 D.动态流控E.QQ和MSN传文件内容审计 F.安全桌面 G.SSL网页内容识别和审计24、上网行为管理的基础(ABC)A.用户识别 B.终端识别 C.应用识别 D.网络识别25、上网行为管理的要素(ABC)A.用户 B.终端 C.应用 D.身份26、上网行为管理的手段(ABD)A.封堵 B.流控 C.趋势D.审计27、关于防火墙安全域之间的描述正确的是 ( AD )A.默认高优先级的安全域可以访问低优先级安全域 B.低优先级可以访问高优先级C.相同优先级的域之间默认可以互相访问 D.配置相同优先级,默认彼此之间不能互访28、关于防火墙功能描述正确的是 ( ABCD

18、 )A.防火墙支持源NAT B.防火墙支持目的NATC.防火墙支持1对1 NAT D.防火墙支持VPN功能29、哪项不是天融信应用交付系统的优势( D )A.TCP单边加速 B.应用识别率高C.二合一负载均衡 D.统一应用交付架构30、TopFlow可靠性方面包括( A )功能A.开机bypass B.关机bypassC.断电bypass D.双OS系统31、关于系统版本升级,以下说法正确的是( C )A.包含系统功能升级B.包括协议特征库升级C.包括licence升级D.不需重启设备32、终端虚拟化产品的作用,正确的选项为( C )A.实现多业务网络间的网络隔离B.实现终端不同业务系统数据的

19、隔离C.保障终端计算机数据安全33、关于云加速系统描述正确的是( A )A.是一款必须和加速设备配对使用的加速软件B.是一款硬件产品C.是一款安装在服务器上的软件,加速服务器对外发布业务D.是一款安全操作系统34、DES算法属于加密技术中的( A )。A.对称加密B.不对称加密C.不可逆加密D.以上都是35、HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全,使用( )来发送和接收报文。A.SSH、UDP的443端口B.SSL、TCP的443端口C.SSL、UDP的443端口D.SSH、TCP的443端口36、访问控制是指确定( B )以及实施访问权限的过程。A.用户权限B.可

20、给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵37、实现VPN的关键技术主要有隧道技术、加解密技术、( D )和身份认证技术。A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术38、动态令牌有哪些特点( ABCD )A.硬件类小巧B.软件类方便C.安全D.简单39、以下哪些是应用层防火墙的特点( ABD )A.更有效地阻止应用层攻击B.工作在OSI模型的第七层C.速度快且对用户透明D.比较容易进行审计40、下列行为违反公司安全规定的有( ACD )A.在信息外网计算机上存放表示为“内部资料”的文件B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机C.将表

21、示为“内部事项”的文件存储在安全U盘并带回家中办公D.在个人办公计算机上石宏盗版光盘安装软件.41、信息安全域信息系统的“三个同步”是指( BCD )A.同步管理B.同步规划C.同步建设D.同步投入运行42、防火墙日志管理应遵循的的原则是( BC )A.本地保存日志B.本地保存日志并把日志报讯到日志服务器上C.保持时钟的同步D.在日志服务器保存日志43、数字签发功能不包括( B )A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性44、在公开密钥体制中,加密密钥即( D )A.解密密钥 B.私密密钥 C.私有密钥 D.公开密钥45、网络监听是( B )A.远程

22、观察一个用户的计算机 B.监视网络的状态、传输的数据流C.监视PC系统的运行情况 D.监视一个网站的发展方向46、网络攻击的发展趋势是( B )A.黑客技术与网络病毒日益融合 B.攻击工具日益先进C.病毒攻击 D.黑客攻击47、防火墙中的内容过滤不包括( D )A.WEB内容过滤B.邮件内容过滤C.FTP内容过滤D.IM(QQMSN)的内容过滤48、防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎( C )A.Google B.Baidu C.ASKD.Yahoo E.Bing49、以下哪些不属于安全服务类别( A )A.风险评估 B.渗透测试 C.软件测试 D.管理咨询50、下列哪种是目前交换

23、机的主要架构( A )A.环形交换 B.共享总线 C.多级交换架构 D.共享内存51、下列哪种不是交换机主要关注指标( D )A.背板带宽 B.交换容量 C.转发性能 D.包转发率E.备份磁盘数据中磁盘52、利用率选择70%表示的磁盘利用状态为( C )A.磁盘利用率=70% B.磁盘利用率70% C.磁盘利用率70% D.70磁盘利用率80%53、以下属于木马入侵的常见方法( ABCD )A.捆绑欺骗 B.邮件冒名欺骗 C.危险下载 D.打开邮件的附件54、下列哪些属于被动防护技术( ABCD )A.防火墙技术 B.入侵检测技术 C.路由过滤技术 D.防病毒技术 55、以下关于对称加密的说法

24、正确的是( ACD )A.在对称加密中,只有一个密钥用来加密和解密信息B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C.对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 56、中低端防火墙支持哪些功能( ABCDE )A.基于用户的管控B.基于行为的管控C.基于内容的流控D.基于应用的管控 E.基于流量的管控57、中低端防火墙默认Licence赠送策略正确的有:( ABCD )A.虚拟防火墙默认送10个B.SSL VPN默认赠送3个C.IPSEC VPN默认全送D.UTM功能模块可免费

25、试用60天58、交换机加防火墙插板的劣势包括哪些( ABC )A.单板性能差,新建能力低下B.配置复杂,每个单板上需要配置独立的路由,独立的安全策略。C.维护定位复杂,通信出现故障的时候排查困难D.价格低59、随中低端防火墙发货的免费配套光盘可以收集哪些日志( ABCD )A.网络安全分析日志B.应用流量分析日志C.用户行为分析日志会话D.分析日志60、如果在B类地址中,将8位分配给子网,则有多少可能的子网 ( C )A.62 B.256 C.254 D.16K61、一个C类地址,并且需要将网络划分为 7个子网,每个子网有 1 5个主机,则将使用哪个子网掩码 ( D )A. B. C. D.以

26、上都不是62、指出下列哪些接口上可以配置逻辑通道(ABC ) 帧中继Dialer同/异步串口63、下列关于ospf协议的说法正确的是:(ABD)ospf支持基于接口的报文验证ospf支持到同一目的地址的多条等值路由ospf是一个基于链路状态算法的边界网关路由协议ospf发现的路由可以根据不同的类型而有不同的优先级64、配置访问控制列表必须作的配置是(ABC)A.启动防火墙对数据包过滤B.定义访问控制列表C.在接口上应用访问控制列表D.制定日志主机65、DNS工作于(E )A.网络层B.传输层C.会话层D.表示层E.应用层参考知识点:TCP/IP各层对应的协议应用层该层包括所有和应用程序协同工作

27、,利用基础网络交换应用程序专用的数据的协议。如, HTTP(Hypertext Transfer Protocol),超文本传输协议。 TELNET (Teletype over the Network, 网络电传) ,通过一个终端(terminal)登陆到网络(运行在TCP协议上)。 FTP (File Transfer Protocol, 文件传输协议) ,由名知义(运行在TCP协议上) 。 *TP (Simple Mail Transfer Protocol,简单邮件传输协议) ,用来发送电子邮件(运行在TCP协议上) 。 DNS (Domain Name Service,域名服务) ,

28、用于完成地址查找,邮件转发等工作(运行在TCP和UDP协议上) 。 NTP (Network Time Protocol,网络时间协议) ,用于网络同步(运行在UDP协议上) 。 SNMP (Simple Network Management Protocol, 简单网络管理协议) ,用于网络信息的收集和网络管理。 传输层该层提供端对端的通信。最重要的传输层协议是传输控制协议TCP。 传输控制协议TCP (Transport Control Protocol) - 数据流传输(面向连接,可靠) 用户数据报文协议UDP (User Datagram Protocol) - 数据报文传输(无连接不

29、可靠) 网络层该层负责数据转发和路由。从该层上面往下看,可以认为底下存在的是一个不可靠无连接的端对端的数据通路。最核心的协议当然是IP协议。此外还有ICMP,RIP,OSPF,IS-IS,BGP,ARP,RARP等。 链路层TCP/IP参考模型定义了链路层,但该层不属于TCP/IP协议栈的范围。常用的链路层技术有以太网(Ethernet),令牌环(Token Ring),光纤数据分布接口(FDDI),端对端协议( PPP),帧中继(Frame Relay),ATM,Sonet, SDH等。 66、高层的协议将数据传递到网络层后,形成(C ),而后传送到数据链路层A.数据帧B.信元C.数据包D.

30、数据段67、用哪一个命令来查看当前配置的默认路由( C )A.Show IP configB.show default gateway C.show ip route D.show default network68、下列关于通信服务的说法错误的是(B )A.通信服务分为面向连接服务和无连接服务B.面向连接数据传输因收发数据顺序改变故通信效率不高C.面向连接服务在数据传输过程前必须建立、维护和释放连接D.无连接服务中在数据传输过程不需要建立、维护和释放连接69、无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A.交换机B.路由器C.网桥D.集线器70、设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为(D )A.standby timer 30 60

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1